CN104780536B - 一种物联网设备的认证方法及终端 - Google Patents
一种物联网设备的认证方法及终端 Download PDFInfo
- Publication number
- CN104780536B CN104780536B CN201510157337.8A CN201510157337A CN104780536B CN 104780536 B CN104780536 B CN 104780536B CN 201510157337 A CN201510157337 A CN 201510157337A CN 104780536 B CN104780536 B CN 104780536B
- Authority
- CN
- China
- Prior art keywords
- terminal
- internet
- exit passageway
- equipment
- things equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种物联网设备的认证方法及终端。其中的方法包括:当终端接收到物联网设备的认证请求时,终端通过查询是否存储终端与物联网设备的绑定关系,确认物联网设备与终端的第一安全通道是否已建立;若确认第一安全通道已建立,则终端向网络设备发送物联网设备与网络设备之间的第二安全通道的建立请求;若确认第二安全通道已建立,终端接收网络设备发送的第二安全通道的建立响应;终端向物联网设备发送认证响应。还公开了相应的终端。本发明通过将物联网设备绑定智能终端进行接入网络的认证,可以减少网络侧后台的存储和同步成本,同时也解决了物联网设备标识不足的问题,从而可以实现物联网设备的接入移动网络的轻量级安全性鉴权过程。
Description
技术领域
本发明涉及物联网技术领域,尤其涉及一种物联网设备的认证方法及终端。
背景技术
伴随着物联网的快速发展,物联网设备即机器类型通信(Machine TypeCommunication,MTC)设备已经成为一类新的网络安全威胁,曾经出现在互联网上的攻击技术,如分布式拒绝服务(Distributed Denial of Service,DDoS)、证书盗窃等,都可能出现在物联网上,例如数以千计的烤箱对InfoWord网站发动大规模DDoS攻击,致使网站的后台服务瘫痪。一个有效的解决途径是对物联网设备展开普遍的身份认证。
在第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)MTC网络架构中,物联网设备通过短信注册流程认证设备,MTC设备基于短信注册的安全架构如图1所示。为了对MTC设备的身份进行识别,防止非法的设备接入移动通信网络,后台归属用户服务器(Home Subscriber Server,HSS)/归属位置寄存器(Home Location Register,HLR)需要存储每个MTC设备的用户信息和签约数据,随着物联网技术的日趋发展和成熟,应用领域的多元化,MTC设备数量将出现爆炸性增长发展到百亿数量级,甚至比现在智能终端数量还要多几个量级,数以百亿数量级的设备数量对于后台的存储和同步是很大的成本。且MTC设备的用户标识即移动台国际用户识别码(Mobile Subscriber International ISDNnumber,MSISDN)在国际标准中有16位长度限制,因此MSISDN的地址空间可能不足以支持未来海量的MTC设备。
因此,如何实现物联网设备的轻量级认证过程,是目前需要解决的问题。
发明内容
本发明提供了一种物联网设备的认证方法及终端,以实现物联网设备的轻量级认证。
一方面,提供了一种物联网设备的认证方法,所述方法包括:
当所述终端接收到物联网设备的认证请求时,所述终端通过查询是否存储所述终端与所述物联网设备的绑定关系,确认所述物联网设备与所述终端的第一安全通道是否已建立;
若确认所述第一安全通道已建立,则所述终端向网络设备发送所述物联网设备与所述网络设备之间的第二安全通道的建立请求,以使所述网络设备查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立;
若确认所述第二安全通道已建立,所述终端接收所述网络设备发送的第二安全通道的建立响应;
所述终端向所述物联网设备发送认证响应。
另一方面,提供了一种终端,包括:
确认单元,用于当接收到物联网设备的认证请求时,通过查询是否存储终端与所述物联网设备的绑定关系,确认所述物联网设备与所述终端的第一安全通道是否已建立;
第一发送单元,用于若确认所述第一安全通道已建立,则向网络设备发送所述物联网设备与所述网络设备之间的第二安全通道的建立请求,以使所述网络设备查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立;
接收单元,用于若确认所述第二安全通道已建立,接收所述网络设备发送的第二安全通道的建立响应;
第二发送单元,用于向所述物联网设备发送认证响应。
可见,根据本发明提供的一种物联网设备的认证方法及终端,通过将物联网设备绑定智能终端进行接入网络的认证,可以减少网络侧后台的存储和同步成本,同时也解决了物联网设备标识不足的问题,从而可以实现物联网设备的接入移动网络的轻量级安全性鉴权过程。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中的MTC设备基于短信注册的安全架构示意图;
图2为本发明实施例提供的一种物联网设备的认证方法的流程示意图;
图3为本发明实施例提供的另一种物联网设备的认证方法的流程示意图;
图4为本发明实施例提供的MTC设备绑定智能终端进行认证的安全架构示意图;
图5为本发明实施例提供的一种终端的结构示意图;
图6为本发明实施例提供的另一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明适用于物联网设备接入移动网络时的认证场景,本发明通过将物联网设备绑定智能终端进行接入网络的认证,可以减少网络侧后台的存储和同步成本,同时也解决了物联网设备标识不足的问题,从而可以实现物联网设备的接入移动网络的轻量级安全性鉴权过程。
本发明所涉及的终端可以是手机、平板电脑等可以接入网络的终端设备。
下面结合图2-图4,对本发明实施例提供的一种物联网设备的认证方法进行详细描述:
请参阅图2,为本发明实施例提供的一种物联网设备的认证方法的流程示意图,该方法包括以下步骤:
步骤S101,当终端接收到物联网设备的认证请求时,所述终端通过查询是否存储所述终端与所述物联网设备的绑定关系,确认所述物联网设备与所述终端的第一安全通道是否已建立。
物联网设备在接入移动网络之前,首先要进行认证。本实施例中由终端绑定一个或多个物联网设备,并存储终端与物联网设备的绑定关系。终端接收物联网设备的认证请求,并通过查询是否存储终端与物联网设备的绑定关系,确认物联网设备与终端的第一安全通道是否已建立;若没有存储该物联网设备与终端的绑定关系,则确认该物联网设备不能通过该终端进行安全认证。
步骤S102,若确认所述第一安全通道已建立,则所述终端向网络设备发送所述物联网设备与所述网络设备之间的第二安全通道的建立请求,以使所述网络设备查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立。
若终端已确认物联网设备与终端的第一安全通道已建立,则终端向网络设备请求建立物联网设备与网络设备之间的第二安全通道,以使物联网设备真正通过接入网络的认证。终端与网络设备的通信属于现有技术,只不过在这里终端与网络设备通信的内容是确认网络设备是否允许物联网设备通过终端接入网络。进行确认的根据是在机器类型通信互通功能(Machine Type Communication-Inter Working Function,MTC-IWF)中存储的终端与物联网设备的绑定关系。若网络设备接收到第二安全通道的建立请求后,在MTC-IWF查询是否存储了该绑定关系,然后向终端进行响应,以确认该第二安全通道是否已建立。
在现有技术中,如图1所示,网络侧后台需要一一存储每个物联网设备的用户信息和签约数据,而在本实施例中,仅需根据物联网设备的标识如移动设备国际身份码(International Mobile Equipment Identity,IMEI)、终端的标识如IMEI、全球用户识别卡(Universal Subscriber Identity Module,USIM)等建立一对一或一对多的简单的绑定关系或映射关系即可。终端与网络设备的签约认证是已经存在的。因此,可以减少网络侧后台的存储和同步成本。且由于是物联网设备绑定终端,不再受物联网设备的用户标识的长度限制,在该终端下的物联网设备可以采用任意的标识,各个终端的物联网设备的标识可以相同或不同。
步骤S103,若确认所述第二安全通道已建立,所述终端接收所述网络设备发送的第二安全通道的建立响应。
若网络设备确认该第二安全通道已建立,终端接收网络设备发送的请求建立第二安全通道的响应消息,则确认该第二安全通道已建立。
步骤S104,所述终端向所述物联网设备发送认证响应。
若终端确认该物联网设备的第一安全通道和第二安全通道都已经建立,则认为这是一个被许可的安全通信链路,该物联网设备也被判定为一个安全的通信设备,可以响应该物联网设备的认证请求。
根据本发明实施例提供的一种物联网设备的认证方法,通过将物联网设备绑定智能终端进行接入网络的认证,可以减少网络侧后台的存储和同步成本,同时也解决了物联网设备标识不足的问题,从而可以实现物联网设备的接入移动网络的轻量级安全性鉴权过程。
请参阅图3,为本发明实施例提供的另一种物联网设备的认证方法的流程示意图,该方法包括以下步骤:
步骤S201,终端建立所述终端与至少一个物联网设备的绑定关系。
本实施例中通过预置软件根据物联网设备的标识如IMEI、终端的标识如IMEI、全球用户识别卡(Universal Subscriber Identity Module,USIM)等建立一对一或一对多的简单的绑定关系或映射关系。如图4所示的本发明实施例提供的MTC设备绑定智能终端进行认证的安全架构示意图,智能终端与MTC设备1至MTC设备N进行绑定。
步骤S202,所述终端存储所述绑定关系。
该终端可以在本地或者在云端等存储该绑定关系,这里不作限定。
步骤S203,所述终端向网络设备发送绑定关系建立或更新消息,以使所述网络设备将所述绑定关系发送给所述MTC-IWF,以使所述MTC-IWF建立或更新所述终端与所述物联网设备的绑定关系。
网络侧也需存储物联网设备与终端的简单的绑定关系,以作为对物联网设备接入网络进行认证的根据,绑定关系可以由MTC-IWF存储或管理。需要说明的是,MTC-IWF可以是一个独立的功能实体,也可以是分散在各个网络设备中的功能模块。
如图4所示,该安全架构中包括两种网络设备,即:移动管理实体(MobilityManagement Entity,MME)和MTC应用服务器(MTC Server),MME和MTC应用服务器都与MTC-IWF连接,终端可以通过路径1将绑定关系由MME接收、解析后转发给MTC-IWF,也可以通过路径2将绑定关系由MTC应用服务器接收、解析后转发给MTC-IWF。
若MTC-IWF中已经存在属于该终端的绑定关系表或映射表,则无需新建,只需要更新该映射表的映射关系或绑定关系即可。
步骤S204,当所述终端接收到物联网设备的认证请求时,所述终端通过查询是否存储所述终端与所述物联网设备的绑定关系,确认所述物联网设备与所述终端的第一安全通道是否已建立。
该步骤与前述实施例的步骤S101相同,在此不再赘述。
步骤S205,若确认所述第一安全通道已建立,则所述终端向所述核心网设备发送所述第二安全通道的建立请求,以使所述核心网设备查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立,所述建立请求为所述无线资源控制层消息或非无线资源控制层消息。
可替换的是,步骤S205也可以是:若确认所述第一安全通道已建立,则所述终端向机器类型通信MTC应用服务器发送所述第二安全通道的建立请求,以使所述MTC应用服务器查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立,所述建立请求为应用层消息。
第二安全通道的建立可以通过如图4的路径1或路径2进行。
作为一种实施方式,通过路径1建立第二安全通道,该网络设备为核心网设备,如MME等,可选地,在终端与核心网设备通信之前,若终端在网络中处于断开连接状态,则先利用现有的网络鉴权机制请求接入移动网络,在网络侧同意终端的接入请求后变成连接状态。在确认终端与核心网设备之间为连接状态后,终端向核心网设备发送第二安全通道的建立请求,具体的,该建立请求可以是非接入层(Non-Access Stratum,NAS)消息或无线资源控制(Radio Resource Control,RRC)消息。MME通过MTC-IWF实体识别智能终端和它的从属MTC设备关系是否存在,若存在,则给出同意智能终端作为中继接入网络的响应。
需要说明的是,在该实施方式中,终端与物联网设备的绑定关系对网络侧可见,从而使网络设备可以区分物联网设备从而实现分类管控和计费。
作为一种实施方式,通过路径2建立第二安全通道,该网络设备为MTC应用服务器。终端向MTC应用服务器发送第二安全通道的建立请求,具体的,该建立请求为应用层消息。MTC应用服务器通过MTC-IWF实体识别智能终端和它的从属MTC设备关系是否存在,若存在,则给出同意智能终端作为中继接入网络的响应。
需要说明的是,在该实施方式中,终端与物联网设备的绑定关系对网络侧不可见,对网络侧可见的始终是智能终端,由智能终端承担所有物联网设备数据消费的流量。
步骤S206,若确认所述第二安全通道已建立,所述终端接收所述网络设备发送的第二安全通道的建立响应。
该步骤与前述实施例的步骤S103相同,在此不再赘述。
步骤S207,所述终端向所述物联网设备发送认证响应。
该步骤与前述实施例的步骤S104相同,在此不再赘述。
根据本发明实施例提供的一种物联网设备的认证方法,通过将物联网设备绑定智能终端进行接入网络的认证,可以减少网络侧后台的存储和同步成本,同时也解决了物联网设备标识不足的问题,从而可以实现物联网设备的接入移动网络的轻量级安全性鉴权过程。
下面结合图5-图6,对实现本发明实施例提供的一种物联网设备的认证方法的终端进行详细描述:
请参阅图5,为本发明实施例提供的一种终端的结构示意图,该终端1000包括:
确认单元11,用于当终端接收到物联网设备的认证请求时,通过查询是否存储所述终端与所述物联网设备的绑定关系,确认所述物联网设备与所述终端的第一安全通道是否已建立。
物联网设备在接入移动网络之前,首先要进行认证。本实施例中由终端绑定一个或多个物联网设备,并存储终端与物联网设备的绑定关系。终端接收物联网设备的认证请求,并通过查询是否存储终端与物联网设备的绑定关系,确认物联网设备与终端的第一安全通道是否已建立;若没有存储该物联网设备与终端的绑定关系,则确认该物联网设备不能通过该终端进行安全认证。
第一发送单元12,用于若确认所述第一安全通道已建立,则向网络设备发送所述物联网设备与所述网络设备之间的第二安全通道的建立请求,以使所述网络设备查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立。
若确认单元11已确认物联网设备与终端的第一安全通道已建立,则第一发送单元12向网络设备请求建立物联网设备与网络设备之间的第二安全通道,以使物联网设备真正通过接入网络的认证。终端与网络设备的通信属于现有技术,只不过在这里终端与网络设备通信的内容是确认网络设备是否允许物联网设备通过终端接入网络。进行确认的根据是在MTC-IWF中存储的终端与物联网设备的绑定关系。若网络设备接收到第二安全通道的建立请求后,在MTC-IWF查询是否存储了该绑定关系,然后向终端进行响应,以确认该第二安全通道是否已建立。
在现有技术中,如图1所示,网络侧后台需要一一存储每个物联网设备的用户信息和签约数据,而在本实施例中,仅需根据物联网设备的标识如IMEI、终端的标识如IMEI、USIM等建立一对一或一对多的简单的绑定关系或映射关系即可。终端与网络设备的签约认证是已经存在的。因此,可以减少网络侧后台的存储和同步成本。且由于是物联网设备绑定终端,不再受物联网设备的用户标识的长度限制,在该终端下的物联网设备可以采用任意的标识,各个终端的物联网设备的标识可以相同或不同。
接收单元13,用于若确认所述第二安全通道已建立,接收所述网络设备发送的第二安全通道的建立响应。
若网络设备确认该第二安全通道已建立,接收单元13接收网络设备发送的请求建立第二安全通道的响应消息,则确认该第二安全通道已建立。
第二发送单元14,用于向所述物联网设备发送认证响应。
若终端确认该物联网设备的第一安全通道和第二安全通道都已经建立,则认为这是一个被许可的安全通信链路,该物联网设备也被判定为一个安全的通信设备,可以响应该物联网设备的认证请求。
根据本发明实施例提供的一种终端,通过将物联网设备绑定智能终端进行接入网络的认证,可以减少网络侧后台的存储和同步成本,同时也解决了物联网设备标识不足的问题,从而可以实现物联网设备的接入移动网络的轻量级安全性鉴权过程。
请参阅图6,为本发明实施例提供的另一种终端的结构示意图,该终端2000包括:
建立单元21,用于建立终端与至少一个物联网设备的绑定关系。
本实施例中通过预置软件根据物联网设备的标识如IMEI、终端的标识如IMEI、USIM等建立一对一或一对多的简单的绑定关系或映射关系。如图4所示的本发明实施例提供的MTC设备绑定智能终端进行认证的安全架构示意图,智能终端与MTC设备1至MTC设备N进行绑定。
存储单元22,用于存储所述绑定关系。
存储单元22可以在本地或者在云端等存储该绑定关系,这里不作限定。
第三发送单元23,用于向网络设备发送绑定关系建立或更新消息,以使所述网络设备将所述绑定关系发送给所述MTC-IWF,以使所述MTC-IWF建立或更新所述终端与所述物联网设备的绑定关系。
网络侧也需存储物联网设备与终端的简单的绑定关系,以作为对物联网设备接入网络进行认证的根据,绑定关系可以由MTC-IWF存储或管理。需要说明的是,MTC-IWF可以是一个独立的功能实体,也可以是分散在各个网络设备中的功能模块。
如图4所示,该安全架构中包括两种网络设备,即:MME和MTC应用服务器,MME和MTC应用服务器都与MTC-IWF连接,终端可以通过路径1将绑定关系由MME接收、解析后转发给MTC-IWF,也可以通过路径2将绑定关系由MTC应用服务器接收、解析后转发给MTC-IWF。
若MTC-IWF中已经存在属于该终端的绑定关系表或映射表,则无需新建,只需要更新该映射表的映射关系或绑定关系即可。
确认单元24,用于当所述终端接收到物联网设备的认证请求时,通过查询是否存储所述终端与所述物联网设备的绑定关系,确认所述物联网设备与所述终端的第一安全通道是否已建立。
该确认单元24的功能与前述实施例的确认单元11相同,在此不再赘述。
第一发送单元25,用于若确认所述第一安全通道已建立,则向所述核心网设备发送所述第二安全通道的建立请求,以使所述核心网设备查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立,所述建立请求为所述无线资源控制层消息或非无线资源控制层消息。
可替换的是,第一发送单元25也可以用于:若确认所述第一安全通道已建立,则向机器类型通信MTC应用服务器发送所述第二安全通道的建立请求,以使所述MTC应用服务器查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立,所述建立请求为应用层消息。
第二安全通道的建立可以通过如图4的路径1或路径2进行。
作为一种实施方式,通过路径1建立第二安全通道,该网络设备为核心网设备,如MME等,可选地,在终端与核心网设备通信之前,若终端在网络中处于断开连接状态,则先利用现有的网络鉴权机制请求接入移动网络,在网络侧同意终端的接入请求后变成连接状态。在确认终端与核心网设备之间为连接状态后,终端向核心网设备发送第二安全通道的建立请求,具体的,该建立请求可以是非接入层消息或无线资源控制(Radio ResourceControl,RRC)消息。MME通过MTC-IWF实体识别智能终端和它的从属MTC设备关系是否存在,若存在,则给出同意智能终端作为中继接入网络的响应。
需要说明的是,在该实施方式中,终端与物联网设备的绑定关系对网络侧可见,从而使网络设备可以区分物联网设备从而实现分类管控和计费。
作为一种实施方式,通过路径2建立第二安全通道,该网络设备为MTC应用服务器。终端向MTC应用服务器发送第二安全通道的建立请求,具体的,该建立请求为应用层消息。MTC应用服务器通过MTC-IWF实体识别智能终端和它的从属MTC设备关系是否存在,若存在,则给出同意智能终端作为中继接入网络的响应。
需要说明的是,在该实施方式中,终端与物联网设备的绑定关系对网络侧不可见,对网络侧可见的始终是智能终端,由智能终端承担所有物联网设备数据消费的流量。
接收单元26,用于若确认所述第二安全通道已建立,接收所述网络设备发送的第二安全通道的建立响应。
该接收单元26的功能与前述实施例的接收单元13的功能相同,在此不再赘述。
第二发送单元27,用于向所述物联网设备发送认证响应。
该第二发送单元27的功能与前述实施例的第二发送单元14相同,在此不再赘述。
根据本发明实施例提供的一种终端,通过将物联网设备绑定智能终端进行接入网络的认证,可以减少网络侧后台的存储和同步成本,同时也解决了物联网设备标识不足的问题,从而可以实现物联网设备的接入移动网络的轻量级安全性鉴权过程。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为根据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可以用硬件实现,或固件实现,或它们的组合方式来实现。当使用软件实现时,可以将上述功能存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、电可擦可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。此外。任何连接可以适当的成为计算机可读介质。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、数字用户线(Digital Subscriber Line,DSL)或者诸如红外线、无线电和微波之类的无线技术从网站、服务器或者其他远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所属介质的定影中。如本发明所使用的,盘(Disk)和碟(disc)包括压缩光碟(CD)、激光碟、光碟、数字通用光碟(DVD)、软盘和蓝光光碟,其中盘通常磁性的复制数据,而碟则用激光来光学的复制数据。上面的组合也应当包括在计算机可读介质的保护范围之内。
总之,以上所述仅为本发明技术方案的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种物联网设备的认证方法,其特征在于,包括:
当终端接收到物联网设备的认证请求时,所述终端通过查询是否存储所述终端与所述物联网设备的绑定关系,确认所述物联网设备与所述终端的第一安全通道是否已建立;
若确认所述第一安全通道已建立,则所述终端向网络设备发送所述物联网设备与所述网络设备之间的第二安全通道的建立请求,以使所述网络设备查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立;
若确认所述第二安全通道已建立,所述终端接收所述网络设备发送的第二安全通道的建立响应,确定所述第一安全通道和所述第二安全通道组成安全通信链路;
所述终端向所述物联网设备发送认证响应。
2.如权利要求1所述的方法,其特征在于,所述终端接收所述物联网设备的认证请求之前,还包括:
所述终端建立所述终端与至少一个所述物联网设备的绑定关系;
所述终端存储所述绑定关系。
3.如权利要求2所述的方法,其特征在于,所述终端向网络设备发送所述物联网设备与所述网络设备之间的第二安全通道的建立请求之前,还包括:
所述终端向网络设备发送绑定关系建立或更新消息,以使所述网络设备将所述绑定关系发送给所述MTC-IWF,以使所述MTC-IWF建立或更新所述终端与所述物联网设备的绑定关系。
4.如权利要求1-3任意一项所述的方法,其特征在于,所述终端向网络设备发送所述物联网设备与所述网络设备之间的第二安全通道的建立请求,包括:
所述终端向核心网设备发送所述第二安全通道的建立请求,所述建立请求为无线资源控制层消息或非无线资源控制层消息。
5.如权利要求1-3任意一项所述的方法,其特征在于,所述终端向网络设备发送所述物联网设备与所述网络设备之间的第二安全通道的建立请求,包括:
所述终端向机器类型通信MTC应用服务器发送所述第二安全通道的建立请求,所述建立请求为应用层消息。
6.一种终端,其特征在于,包括:
确认单元,用于当接收到物联网设备的认证请求时,通过查询是否存储终端与所述物联网设备的绑定关系,确认所述物联网设备与所述终端的第一安全通道是否已建立;
第一发送单元,用于若确认所述第一安全通道已建立,则向网络设备发送所述物联网设备与所述网络设备之间的第二安全通道的建立请求,以使所述网络设备查询机器类型通信互通功能MTC-IWF是否存储所述绑定关系,以确认所述第二安全通道是否已建立;
接收单元,用于若确认所述第二安全通道已建立,接收所述网络设备发送的第二安全通道的建立响应,确定所述第一安全通道和所述第二安全通道组成安全通信链路;
第二发送单元,用于向所述物联网设备发送认证响应。
7.如权利要求6所述的终端,其特征在于,还包括:
建立单元,用于建立所述终端与至少一个所述物联网设备的绑定关系;
存储单元,用于存储所述绑定关系。
8.如权利要求7所述的终端,其特征在于,还包括:
第三发送单元,用于向网络设备发送绑定关系建立或更新消息,以使所述网络设备将所述绑定关系发送给所述MTC-IWF,以使所述MTC-IWF建立或更新所述终端与所述物联网设备的绑定关系。
9.如权利要求6-8任意一项所述的终端,其特征在于,所述第一发送单元具体用于:
向核心网设备发送所述第二安全通道的建立请求,所述建立请求为无线资源控制层消息或非无线资源控制层消息。
10.如权利要求6-8任意一项所述的终端,其特征在于,所述第一发送单元具体用于:
向机器类型通信MTC应用服务器发送所述第二安全通道的建立请求,所述建立请求为应用层消息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510157337.8A CN104780536B (zh) | 2015-04-03 | 2015-04-03 | 一种物联网设备的认证方法及终端 |
PCT/CN2015/080377 WO2016155112A1 (zh) | 2015-04-03 | 2015-05-29 | 一种物联网设备的认证方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510157337.8A CN104780536B (zh) | 2015-04-03 | 2015-04-03 | 一种物联网设备的认证方法及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104780536A CN104780536A (zh) | 2015-07-15 |
CN104780536B true CN104780536B (zh) | 2019-06-11 |
Family
ID=53621704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510157337.8A Active CN104780536B (zh) | 2015-04-03 | 2015-04-03 | 一种物联网设备的认证方法及终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104780536B (zh) |
WO (1) | WO2016155112A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656946B (zh) * | 2015-11-03 | 2020-05-19 | 东莞酷派软件技术有限公司 | 一种动态鉴权方法及装置 |
CN107306394A (zh) * | 2016-04-21 | 2017-10-31 | 上海中兴软件有限责任公司 | 一种蜂窝物联网终端信息的获取方法及装置、系统 |
CN108011856B (zh) * | 2016-10-31 | 2020-05-08 | 华为技术有限公司 | 一种传输数据的方法和装置 |
CN107920079B (zh) * | 2017-11-21 | 2018-10-16 | 山东勤成信息科技有限公司 | 基于物联网的移动医疗服务方法 |
CN109995701B (zh) | 2017-12-29 | 2020-12-01 | 华为技术有限公司 | 一种设备引导的方法、终端以及服务器 |
US11153309B2 (en) | 2018-03-13 | 2021-10-19 | At&T Mobility Ii Llc | Multifactor authentication for internet-of-things devices |
CN108683715B (zh) * | 2018-04-26 | 2022-05-10 | 京东方科技集团股份有限公司 | 中间设备、物联网终端及其接入物联网平台的方法 |
CN113595992B (zh) * | 2021-07-07 | 2023-03-28 | 青岛海尔科技有限公司 | 安全绑定方法及系统、存储介质、电子装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102204306A (zh) * | 2011-04-28 | 2011-09-28 | 华为技术有限公司 | Mtc终端通过网关与网络通信的方法、设备及系统 |
CN103188738A (zh) * | 2011-12-27 | 2013-07-03 | 华为技术有限公司 | 资源配置方法、装置和系统 |
CN103781114A (zh) * | 2012-10-24 | 2014-05-07 | 中兴通讯股份有限公司 | 网络接入方法、装置及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102083212A (zh) * | 2010-04-30 | 2011-06-01 | 大唐移动通信设备有限公司 | 一种标识终端的方法、系统和装置 |
KR101514905B1 (ko) * | 2011-03-22 | 2015-04-23 | 엔이씨 유럽 리미티드 | 네트워크 동작 방법 및 네트워크 |
FR2973909B1 (fr) * | 2011-04-08 | 2013-05-17 | Agence Nationale Des Titres Securises | Procede d'acces a une ressource protegee d'un dispositif personnel securise |
CN103107878B (zh) * | 2011-11-15 | 2017-10-03 | 中兴通讯股份有限公司 | 移动用户身份识别卡与机器类通信设备绑定的方法及装置 |
-
2015
- 2015-04-03 CN CN201510157337.8A patent/CN104780536B/zh active Active
- 2015-05-29 WO PCT/CN2015/080377 patent/WO2016155112A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102204306A (zh) * | 2011-04-28 | 2011-09-28 | 华为技术有限公司 | Mtc终端通过网关与网络通信的方法、设备及系统 |
CN103188738A (zh) * | 2011-12-27 | 2013-07-03 | 华为技术有限公司 | 资源配置方法、装置和系统 |
CN103781114A (zh) * | 2012-10-24 | 2014-05-07 | 中兴通讯股份有限公司 | 网络接入方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2016155112A1 (zh) | 2016-10-06 |
CN104780536A (zh) | 2015-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104780536B (zh) | 一种物联网设备的认证方法及终端 | |
CN111436160B (zh) | 一种局域网通信方法、装置及系统 | |
US10924975B2 (en) | Method for supporting lawful interception of remote prose UE in network | |
CN108476399B (zh) | 用于在通信系统中发送和接收简档的方法和装置 | |
US9374840B2 (en) | Verification method for the verification of a connection request from a roaming mobile entity | |
US11233817B2 (en) | Methods and apparatus for end device discovering another end device | |
CN102882853A (zh) | 一种互联网用户身份验证的系统和方法 | |
CN106465096A (zh) | 接入网络和获取客户识别模块信息的方法、终端及核心网 | |
CN102421097B (zh) | 一种用户认证方法、装置及系统 | |
CN106656547B (zh) | 一种更新家电设备网络配置的方法和装置 | |
CN101990202B (zh) | 更新用户策略的方法及应用服务器 | |
CN105307108A (zh) | 一种物联网信息交互通信方法及系统 | |
CN105246073A (zh) | 无线网络的接入认证方法及服务器 | |
CN108183803A (zh) | 用于在热点网络中未知设备的受限证书注册 | |
CN104767715A (zh) | 网络接入控制方法和设备 | |
CN102421098A (zh) | 一种用户认证方法、装置及系统 | |
CN101141253A (zh) | 实现认证的方法和认证系统 | |
CN102611597A (zh) | 一种在不同家庭环境中免输入账号和密码的宽带上网方法 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN103297967A (zh) | 一种无线局域网接入的用户认证方法、装置及系统 | |
CN104660405A (zh) | 一种业务设备认证方法及设备 | |
CN108712440A (zh) | 用户信息管理方法、装置、服务器及存储介质 | |
CN103297968A (zh) | 一种无线终端认证的方法、设备及系统 | |
CN105307170A (zh) | 通信系统,连接控制装置,移动终端,基站控制方法,服务请求方法和程序 | |
CN102215486B (zh) | 接入网络的方法及系统、网络认证方法及设备、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |